当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-086239

漏洞标题:壹药网越权查看所有用户收货地址

相关厂商:111.com.cn

漏洞作者: s3xy

提交时间:2014-12-08 09:46

修复时间:2014-12-15 19:22

公开时间:2014-12-15 19:22

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-12-08: 细节已通知厂商并且等待厂商处理中
2014-12-09: 厂商已经确认,细节仅向厂商公开
2014-12-15: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

壹药网越权查看所有用户收货地址

详细说明:

http://www.111.com.cn/ 官网
正常购买步骤
在订单确认步骤
http://buy.111.com.cn/interfaces/order/orderSure.action
审核元素,编辑收货地址

1.jpg


可以看到当前收货地址ID为1189025
更改为1189024后修改。

2.jpg


可以看到返回了ID为1189024的收货地址。
遍历下地址ID即可越权查看全站用户收货地址

漏洞证明:

http://buy.111.com.cn/interfaces/order/orderSure.action

修复方案:

权限验证

版权声明:转载请注明来源 s3xy@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2014-12-09 15:37

厂商回复:

感谢您对壹药网的支持,确认该漏洞,已修复。

最新状态:

2014-12-15:感谢您的壹药网的支持,漏洞已修复,礼物已寄出,请注意查收。


漏洞评价:

评论

  1. 2014-12-08 12:33 | p4ssw0rd ( 普通白帽子 | Rank:306 漏洞数:92 | 不作死就不会死)

    good jb

  2. 2014-12-08 15:03 | s3xy ( 核心白帽子 | Rank:832 漏洞数:113 | 相濡以沫,不如相忘于江湖)

    @p4ssw0rd 小厂商流程了:(